Search This Blog

Populære indlæg

Sunday, October 5, 2014

social engineering attack on dk militairy

this was sent before Snowden. translate and give me your opion

Uopfordret ansøgning til Forsvarets Efterretningstjeneste som “CyberKriger”.

Hvis jeg havde undersøgt tingene før jeg skrev ansøgningen ville jeg have vidst at forsvaret ikke modtager uopfordrede ansøgninger. Men jeg tvivler på at man overhovedet laver et stillings-opslag til den type job jeg søger. Derfor har jeg valgt at sende den til jer, forsvars-ministeriet. Jeg tog testen på forsvaret.dk/uddannelse men it-supporter, nej tak. Jeg har intet imod at hjælpe min familie og kammerater med it-problemer men det er efter devisen: giv mig computeren og lad mig kigge på det i fred. Jeg foretrækker selv denne model. Hvis jeg har et problem med for eksempel min forstærker griber jeg ikke skruetrækkeren og går i gang. Jeg har ikke nogen ide om hvordan man reparerer en rør forstærker blot fordi jeg har en ide om hvordan den virker. Og hvis det er noget større der har været problemet vil jeg ikke forstå den tekniske forklaring. Så det er blot spild af min tid men - og hvad er værre - ekspedientens. Det handler om tålmodighed og min er lille selv uden adhd. Jeg er oprigtig bange for at jeg enten taler ned til folk eller bruger formuleringer der ryger hen over hovedet på folk. Derudover mener jeg at offensive evner altid bør høre under militæret.

Jeg blev inspireret af at vores forsvars minister sagde at Danmark skal have en effektiv cyberhær så jeg gik i gang med at undersøge mulighederne i dag. Og der er sket meget siden jeg sidst beskæftigede så intensivt med hacking. Hvorfor har det taget mig over 20 år at finde ud af hvad jeg vil bruge mit liv til? Jeg har såmænd hele tiden haft interessen og flair for computere. Men der har ikke været de muligheder for en som mig, som der er i dag, før nu. Og da jeg i dag - den 24. maj - læste på version2 at FET arbejder på deciderede offensive evner kunne jeg ikke modstå fristelsen.

Jeg er overbevist om - gennem bekendte der har og gør aktiv tjeneste - at det Danske forsvar værdsætter mennesker der kan og tør tænke selv. Jeg tager de store beslutninger inden jeg står i det. En af dem jeg allerede har taget er når det omhandler en ordre jeg finder problematisk. Det er min pligt at gøre opmærksom på problemet - kort og præcist. Og det er min pligt at udføre mine ordrer.

Jeg ved godt hvad og hvem jeg er. Jeg har accepteret det og jeg skammer mig ikke. Jeg skal være den første til at indrømme at jeg ikke er et godt menneske. Jeg har en rigtig god ide om mine sindslidelser. Hvordan de interagerer med mig som menneske. Nu ved jeg også at jeg skal lytte til min krop og sige stop før den gør. Jeg har også lært at jeg ikke kan gøre alt selv. Jeg skal ikke engang prøve. Og så skal jeg have et job hvor jeg brænder for indholdet. Det er opgaverne der motiverer mig. Det at lære noget nyt. Ikke lønnen. Så længe mit rådighedsbeløb er højere end det jeg har nu. Men til at starte med er jeg interreseret i en praktik periode. Jeg skal ind i en fast rutine og det tager tid. Når det drejer sig om min medicin og hash - som jeg bestemt ser som medicin - er jeg kommet til den konklusion at det drejer sig om livskvalitet kontra bivirkninger. Og jeg har valget mellem kriminalitet og blive meget mere syg end jeg er. Bivirkningerne inkluderer flere episoder hvor jeg besvimer om dagen. Jeg kan kaste op i flere dage. Nogle gange uger. Distriktspsykiatrisk har ikke været villige til at søge om dispensation så jeg kunne få Marinol eller tilsvarende. Og tålmodighed er ikke en af mine styrker. Vedholdenhed er.

CyberKrig handler om deception og stealth. Et eksempel er den “mindre” udveksling USA og Iran havde midt i 2012. USA og Israel, rygterne siger det var sidstnævnte der modificerede stuxnet og forsøgte at udløse en atom-katastrofe i Iran ved at lukke for kølevandet i et skjult atom-anlæg. Iran svarede igen ved at lukke bankers hjemmeside i USA. Spørgsmålet er så om det bare var en advarsel eller et fejlslagent forsøg på noget langt værre? Den frie presse har det med at være for fri en gang i mellem, syntes jeg. Det går alt for stærkt i forhold til at være først med den gode nyhed og have styr på sin historie.

Hvis de (Iran) virkelig havde ønsket at skade USA’s økonomi havde de i stedet lavet en trigger i bankernes underliggende dbms-systemer der bytter om på indholdet i felterne, f.eks. de tabeller der tager sig af overførsler og indestående på konti. Bare en gang per business-transaktion tror jeg ville være meget destruktiv over et par timer.

*** selv-censureret kode ***

Hvis man ønsker at skjule den og gøre det tæt på umuligt at rekonstruere ved hjælp af log kan man attache den til en eksisterende trigger og så også ramme log-systemet. Selvfølgelig kræver det et indgående kendskab til opbygningen af de forskellige databaser men det er nu ikke umuligt at “komme ind” og når man tænker på mængden af trafik er det umuligt at opdage at der er en der sidder og kigger i det inderste. Medmindre der sidder folk og aktivt overvåger alt der foregår i databasen. Dette er ekstremt mandskabskrævende så reelt er det ikke en mulighed. Og jeg tvivler på om det vil have en indgribende eller præventiv virkning.

Dette er en meget effektiv metode da mængden af transaktioner i dbms-laget i dag reelt betyder at når backuppen er færdig er den næste backup betydeligt større. Og skal der rydes op efter et sådant angreb skal der reelt være papir udskrifter af samtlige transaktioner. Jeg tror nu stadig at det vil tage sin tid at gå hele systemet i gennem og rette op igen.

Man kunne også argumentere for at en variant der i stedet lægger for eksempel 0,01% til tilfældige transaktioner i et finansielt system. Jeg tror at det ville være ødelæggende hvis det er et lands økonomiske systemer der er målet.

Og for at forøge konsekvenserne kan man plante historier i pressen, f.eks. ved hjælp af blogs og derved sikre at historien i pressen bliver at på trods af bankernes høje indtjening, gigant bonusser til direktionen så vil de ikke bruge penge på at sikre folks data (deres indestående i banken). Man kan gå et skridt videre. Jeg kan i hvert fald godt se at der er yderligere skridt man kan tage men personligt vil jeg mene at man allerede har gået langt over stregen med det jeg lige har beskrevet. Men stadig, man kan sagtens forværre situationen for målet. Bare for at slå det fast: man ansætter ikke en med mine kvalifikationer for at teste sikkerheden på egne systemer. Man ansætter en som mig for at ødelægge fjendens. Og kan man ikke det er det altid en god ide at skabe så mange problemer at fjenden er tvunget til at hæve sikkerhedsniveauet. Det har den konsekvens at det lægger beslag på ressourcer og alt andet lige gør det sværere for fjenden at operere “normalt”. Forhøjet sikkerhed sænker hastigheden for helt almindelige dagligdags opgaver. Man kan ikke gøre det umulige men man kan gøre det svært. Irreterrende. Stress er et våben. De små ting i hverdagen der ikke fungerer rammer hårdere end de store ting man ikke kunne forestille sig før det skete. Det er lidt den samme taktik terrorister bruger. De bruger vores frygt imod os. Vi er bange for hvad de kan finde på at gøre. Ikke hvad de reelt er i stand til. Og det medfører at alt for mange beslutninger baseres på frygt og panik. Til det punkt at vi er bange for vores naboer.

Da jeg mener at et gode angrebs evner ikke eliminerer nødvendigheden af forsvar har jeg også nogle ideer her men da jeg altid har satset på at forholde mit antal og identitet skjult har jeg ikke haft det store behov for forsvar. Selvfølgelig bruger jeg både anti-virus/malware og avancerede firewalls og er også begyndt at kigge på IDS og muligvis en lokal proxy til at filtrere trafikken.

Og det er en del af vores virkelighed at stats-sponsorerede cyber-angreb absolut hører til blandt enhver nations forsvar og angreb. Og det her er ikke teknologi der kan beskyttes gennem ikke-sprednings aftaler… Som jo så heller ikke har haft den ønskede effekt. Se bare på Nord Korea og Iran. Atomvåben. Læren er, at alt hvad man selv kan, kan alle andre meget sandsynligt også. Men uanset hvad foretrækker jeg at have en ide om mulighederne fremfor at frygte det ukendte.

Cyberkrig adskiller sig fra konventionel krig ved at det er en meget offentlig krig forstået på den måde at fjenden ikke kan holde det skjult for sin egen befolkning eller verden at man er blevet angrebet. Alt det man ikke ønsker ens allierede, ens egen civil befolkning ved om en. Det er det man taber på i det lange løb. Men det handler også i høj grad om deception og stealth.

Man burde informere om it-sikkerhed så helt almindelige mennesker uden det store kendskab til computere har en ide om havd det er det handler om. Bare se på hvor mange Mac brugere der mener at antivirus ikke er nødvendigt. Folk uden kendskab til den slags tror at for eksempel et ddos angreb er svært at lave. Men når de får at vide at det svarer til at trykke refresh 1.000.000 gange i minuttet ryger noget af mystikken. Og styrken. Og sikkerheds-forskellen på Windows, Linux og Mac OS måles i minutter for en dygtig hacker. Faktisk er forskellen på en it sikkerheds specialist og en hacker først tydeligt når et givent system er kompromitteret. Indtil da anvendes samme metoder og værktøjer. Men hvor en sikkerheds specialist skriver en rapport går en hacker - eller cyberkriger - først i gang med at arbejde. En it sikkerheds specialist følger også en bestemt plan. En hacker er mere dynamisk. Det er et udtryk for den anarkistiske friheds-trang der for mange hackere nærmest er religion. Og for en hacker er kaos bare det der omgiver os - med udgangspunkt i internettet - det ubestemmelige, uoverskuelige, uforudsigelige. I naturvidenskab også det uberegnelige. Det er af samme grund at jeg ikke er god til skak. Jeg foretrækker at sætte spillet op på en sådan måde at mit første træk altid er skak-mat. Jeg foretrækker at have et resultat at arbejde ud fra. Det her er, hvad jeg vil have der skal ske.

Et eksempel: Forsvaret opretter en “public” server for cyber-enheden. Denne server er fysisk placeret ved siden af forsvarets andre servere. Den er dog adskilt fysisk - hvilket betyder absolut ingen adgang - bortset fra en dedikeret internet forbindelse. Den administreres også herfra. Først og fremmest skal den bruges til at informere, for eksempel om de trusler der er på nettet lige nu. Måske endda beskrive teknikker. Der er jo ingen der er i tvivl om om hvordan enheden arbejder. Serveren vil være et oplagt mål for visse hackere. Det vil sige det giver en del real-life og real-time data om et hacker angreb. Den form for viden må være værdifuld i forhold til at forudse hvordan det foregår. Der er altid et mønster. Og når der er et mønster er der en plan. Det vil sige man kan differentiere den enkelte hackere ud fra deres systematik. Deres identitet, ip-nummer, er jo så nemt at skjule at det er ressource-spild at forsøge. Den eneste løsning er overvågning og forbud mod krypterede forbindelser af Nord Koreanske dimensioner. Alternativt er en mere realistisk løsning nok teknologien selv. Det er muligt at bygge en computer der er kraftig nok til at lave real-tids brydning af kryptering. Men tænk på hvor mange der skal bygges når man ser på antallet af internet brugere.

Og man kan jo bare se på effekten af den DNS-blokering ISP’erne blev pålagt at udføre. Ungerne så blokerings-siden og tænkte “Hell, no!” og fandt ud af at omgå den. Og når først en af dem har fundet en løsning spredes det hurtigere end den sorte pest i middelalderen (dog uden anden sammenligning). Og i dag med Data Retention lovene: Nu anser de (også mig) VPN som en naturlig del af kommunikations budgettet på lige fod med internet og mobil.

I nyere tid har jeg holdt mig til at hacke mine egne computere men det giver ikke det reelle billede da det foregår via localhost interfacet og derfor bypasser en del af operativ systemets sikkerhedsfunktioner, Virtuelle maskiner giver selvfølgelig et mere realistisk billede men det er svært at ddos’e sin egen computer på denne måde. Men det er da lykkedes mig at få Mac OS (Lion og Mountain Lion) til at “smide” alle services bortset fra de essentielle, for eksempel antivirus, firewall men ikke netværks-delen så maskinen er tilgængelig men ikke beskyttet. Og jeg tror at sikkerheds forskellen på Windows, Linux og Mac OS måles snarere i minutter for en dygtig hacker. Der er forskelle i de forskellige standard opsætninger, men det er også det. Og når man siger at der “vandtætte skodder” i mellem vores system og nettet. Nej! Den holder heller ikke. Er der en forbindelse til nettet kan maskinen hackes så det eneste 100% sikre er at maskinen ikke er forbundet til nettet. Men det er jo blot java-historien om igen. Det er for kedeligt at undvære i det lange løb.

Mine udtalelser giver måske anledning til at tro at jeg ikke bekymrer mig om teori. Det er ikke rigtigt. Jeg mener det er vigitigt at vide hvad man kan gøre. Hvordan man gør det. Og hvorfor det kan lade sig gøre. Jeg har den største respekt for teori men har ikke en formel uddannelse så jeg har svært ved at forklare mine teorier simpelthen fordi jeg ikke kender de akademiske begreber. Det meste jeg kender til har jeg lært mig selv. Så jeg kender det engelske udtryk men ikke den terminologi der bliver brugt på dansk. Dog vil jeg sige at jeg ofte har hørt udtrykket “det kan ikke lade sig gøre”, hvorefter jeg har set at det kan det. Nogle gange har jeg selv bevist at det godt kan lade sig gøre.

Mine løsninger og metoder er enkle og effektive. Det samme kan ikke 100% siges om mig som person. Jeg foretrækker også at angribe årsagen til problemet og ikke konsekvensen af det. Mine primære “våben” som hacker har været forvirring og mangel på information hos målet. De ved ikke hvad der skete, hvordan, hvorfor, hvor mange har deltaget, kommer der mere. Men det værste må være at stå over for en fjende der tilsyndeladende hved alt om dig. Og hvordan forhandler man med en fjende der aldrig giver sig til kende på nogen måde. Man ved ikke engang hvorfor? Og hvis man sørger for et veludført angreb fra tid til anden så vil fjenden ubønhørligt blive mindet om din tilstedeværelse og kontrol over situationen. Den eneste reelle begrænsning i cyberkrig er ens egen forestillingsevne. Fantasien. En anden af mine styrker er at jeg er god til at overskue store komplicerede systemer. Min indlæringsevne hører også til i den bedre halvdel. Og ærlig talt: hvad er det værste? At vide at præcis hvilken person der er efter dig eller bare vide at det er en fra internettet?

Det eneste der har afholdt mig fra at gøre nogle af de ting jeg har haft lyst til at gøre er etik. Jeg er kreativ nok til at få ideen. Jeg er intelligent nok til at designe det. Jeg er endda vedholdende nok til at planlægge det til det punkt at jeg bare skal aktivere min plan. Dette er jeg så ikke altid kynisk nok til at gøre. Jeg kalder det strategisk planlægning. Det vil sige at et program er færdigt når produktet er opfylder de kriterier jeg opsat i krav specifikationen. Ikke fordi vi er kommet til et bestemt tidspunkt. Jeg er god til at få ideer. Har en livlig fantasi. Men for at den gode ide bliver en brugbar god ide kræver det en gruppeindsats. Og jeg nægter at tro på at målet altid helliger midlet men man kan stå i situationer hvor man må acceptere at man ikke kan løse opgaven indenfor lovgivningens rammer. Specielt med den type projekter man kan komme ud for indenfor cyberkrigs feltet. Og jeg har flere gange - en hel del flere end jeg har lyst til at indrømme - ladet begreber som rigtigt og forkert vige for personlige behov.

Jeg er ikke den store tilhænger af konspirationer, indrømmer dog at de har deres underholdningsværdi. Som paranoid skizofren syntes jeg at jeg har haft rigeligt af det i mit liv. Jeg prøver at forholde mig til det jeg ved. Det jeg ser, hører, læser. Og hvor mine oplysninger kommer fra. I vores verden går det så stærkt - specielt med nyhederne - og nogle gange falder udtalelserne for hurtigt. Og selvfølgelig er jeg i stand til at lægge 2 og 2 sammen. Og med den verden vi har i dag er det muligt at resultatet er alt andet end 4. Med det i mente kan man argumentere for at det også er en del af en den Danske Cyberhærs ansvar at beskytte folk mod mange af de tåbeligheder der foregår på nettet. Det være sig forsøg på at franarre folk’s pinkoder til at opfordre til religiøst had. For det er jo angreb på vores måde at leve på. Vores kultur. Vores frihed. Og det er værdier der er værd at kæmpe for. Udfordringerne er mange og store. Og det her er jo et helt nyt område i militær historie men en logisk følge af behovet for god og rigtig information.

Og de store udfordringer lige nu? Arabiske hackere har rigeligt at lave med Israel/Palæstina konflikten. Og så er det “det arabiske forår”. Ruslands laissez-faire holdning overfor de grupper russiske hackere der konstant stjæler fra vesten er et problem der med stor sikkerhed vil brede sig til europa også med europæiske cyberkriminelle. Det har den reelt gjort i og med at man kan leje et hackernetværk i en måned for ingen penge. Man kan blot konkludere at der ikke sker noget. Kina. Kina har altid været et problem når de går ud over Kina’s grænser. Og når det gælder internettet er Kinesernes gamle holdning “Internt Kinesisk anliggende - bland jer uden om. Det foregår uden for Kina - det er ikke vores problem” ikke eksisterende. Jeg tror at den Kinesiske regering hacker alle virksomheder i vesten for at få viden om teknologi, designs og så videre. Disse oplysninger sælges til Kinesiske virksomheder. Men det er min personlige holdning.

Da jeg er førtidspensionist og skal bruge lidt tid på at komme i gang igen vil jeg mene at en praktik-periode på 6 måneder til et år er det rigtige sted at starte. Men selvfølgelig er mit første mål en samtale. Og vil sige at mit sidste ophold på en psykiatrisk afdeling (R3 på Sct. Hans) fik mig til at indse at nu var det enten eller. Man kan sige at jeg fik et meget velkomment indblik i hvad min livsstil ville føre til, ultimativt. Jeg genkendte alt for meget af mig selv omkring mig.

Med hensyn til mit politiske standpunkt betegner jeg mig som liberal-socialist da de partier i Folketinget jeg har flest fællestræk med er Enhedslisten og Liberal Alliance.

Rent historisk vil jeg hævde at 1. verdenskrig reelt var korstogene fra cirka 1200 − 1400. Flere stater sponsorerede krigene fra begge sider - Gud mod Gud. I dag har vi 4. verdenskrig. Cyberkrigen. Og den foregår 24/7. Og ved en cyberenhed indenfor militæret, er militæret nødt til at anse selve enheden for at være i reel krig. Ikke at det rejser de helt store moralske eller etiske spørgsmål. Det er på dette punkt at cyberkrig adskiller sig fra en konventionel krig.

Man kunne forestille sig de soldater der er blevet invalide - 2 øjne og 10 fingre i behold - kunne indgå som cyber-soldater. Nogle vil have potentiale til top100 men de fleste vil udemærket være i stand til at lære at bryde kryptering, port-scan, ddos og lignende. Det er kun svært at bryde kryptering hvis man ønsker at forstå matematikken bag. For at kunne bruge et program skal man i realiteten bare vide hvad man skal gøre for at få den ønskede effekt. For at deltage i et ddos-angreb skal man bare have målets ip-nummer. Her kan alle være med.

Min livsfilosofi er: “Og sådan går det altid. For idioterne skal altid have det bevist.”, jeg kan jo bare se på mit eget liv og trække på smilebåndet.

Og ja. Jeg er “net-junkie”. Jeg slår dog ikke mine meninger og holdninger op på nettet.

Med venlig hilsen

*** mine kontakt-oplysniger jeg ikke ønsker at dele med hele Danmark :-) ***

Jeg foretrækker at kommunikere skriftligt.

15 comments:

  1. I will make an english transcript this week and i would like to state that if i've had been called in for a job interview i would've offered educational strategies.

    ReplyDelete
  2. If I had studied things before I wrote the application I would have known that the defense does not accept unsolicited applications. But I doubt that you even make a diversion entries for the type of job I'm looking for. Therefore, I have decided to send it to you, defense ministry. I took the test on forsvaret.dk/uddannelse but IT support, no thanks. I do not mind helping my family and friends with IT problems but it's motto: give me the computer and let me look at it in peace. I prefer this model. If I have a problem with, for example, my amplifier do I do not screwdriver and get started. I have no idea how to repair one tube amp just because I have an idea of ​​how it works. And if it's something major that has been the problem, I do not understand the technical explanation. So it's just a waste of my time but - and what is worse - the Clerk. It's all about patience and mine is small even without adhd. I am truly afraid that I either talk down to people or use formulations that smoke over the heads of people. I also believe that offensive skills should always be under the military.

    I was inspired by our defense minister said that Denmark shall have an effective cyberhær so I started to explore the possibilities today. And a lot has happened since I last employed as intensively with hacking. Why has it taken me 20 years to figure out what I want to do with my life? I have really had always had the interest and flair for computers. But there has not been the opportunity for someone like me who is today before now. And as I am today - May 24 - read on version2 to FET working on outright offensive skills, I could not resist the temptation.

    I am convinced - through acquaintances who have and do service, - the Danish Defence appreciate people who can and dare to think for themselves. I'll take the big decisions before I get in it. One of them I've already taken is when it deals with an order I find problematic. It is my duty to draw attention to the problem - short and precise. And it is my duty to carry out my orders.

    I know what and who I am. I've accepted it and I am not ashamed. I am the first to admit that I'm not a good person. I have a pretty good idea of ​​my mental disorders. How they interact with me as a person. Now, I know that I should listen to my body and say stop before it does. I also learned that I can not do everything yourself. I will not even try. And then I have a job where I'm passionate about the content. These are the challenges that motivates me. The learning something new. Not wages. As long as my disposable income is higher than what I have now. But to start with I interreseret in an internship. I'm getting into a routine and it takes time. When it comes to my medication and marijuana - which I certainly looks like medicine - I have come to the conclusion that it is about quality of life versus side effects. And I have the choice between crime and become much sicker than I am. The side effects include several episodes where I pass out during the day. I may vomit for several days. Sometimes weeks. District Psychiatric have not been willing to apply for an exemption so I could get Marinol or equivalent. And patience is not one of my strengths. Persistence is.

    Cyber ​​warfare is about deception and stealth. One example is the "minor" exchange the United States and Iran had mid-2012 the United States and Israel, rumors say it was the latter who modified Stuxnet and tried to trigger a nuclear disaster in Iran by turning off the cooling water in a covert nuclear facility. Iran retaliated by closing the banks website in the United States. The question is whether this is just a warning or a failed attempt at something far worse? The free press has to be for free once in a while, I thought. It is leaning too far over to be first with the good news and be in control of his story.

    ReplyDelete
  3. If they (Iran) had really wanted to harm the United States economy had instead created a trigger in banks' underlying DBMS systems that swapping the contents of the boxes, for example. the tables that take care of transfers and account balances. Just once per business transaction, I think would be very destructive over a few hours.

    *** Self-censored code ***

    If you want to hide it and make it close to impossible to reconstruct using the log can attache it to an existing trigger and then also hit the log system. Of course, it requires a thorough knowledge of the structure of different databases, but it is not impossible to "enter" and when you consider the amount of traffic it is impossible to discover that there is a sitting and looking at the core. Unless people are sitting and actively monitor everything that goes on in the database. This is extremely labor-intensive so actually it is not an option. And I doubt if it will have a coercive or deterrent.

    This is a very effective method when the volume of transactions in the DBMS layer today really means that when the backup is finished, the next backup considerably larger. And to be redone after such an attack should actually be paper printouts of all transactions. I still believe that it will take time to go through the entire system and correct again.

    One could also argue that a variant instead puts, for example, 0.01% for random transactions in a financial system. I think it would be devastating if a country's economic system that is the goal.

    And to increase the impact you can plant stories in the press, for example. using blogs and thereby ensure that the story in the press is that despite the high bank earnings, giant bonuses paid to the executive so they will not spend money to ensure people's data (their deposits in the bank). One can go one step further. I certainly can well see that there are additional steps you can take but personally I think they have already gone far out of line with what I have just described. But still, you can easily worsen the situation of the target. Just to make it clear: you do not hire someone with my qualifications to test the security of their own systems. Man hires someone like me to destroy the enemy. And you can not it's always a good idea to create so many problems that the enemy is forced to increase safety. This has the consequence that it ties up resources and everything else just makes it harder for the enemy to operate "normally". Increased safety lowers the rate of basic everyday tasks. You can not do the impossible but you can make it hard. Irreterrende. Stress is a weapon. The small things in life that do not work hits harder than the great things you could not imagine before it happened. It's kind of the same tactics used by terrorists. They use our fears against us. We are afraid of what they can find to do. Not what they are truly capable of. And it means that too many decisions are based on fear and panic. To the point that we are afraid of our neighbors.

    ReplyDelete
  4. Because I believe that a good attack skills does not eliminate the necessity defense, I also have some ideas here but as I have always worked to relate my number and identity hidden, I have not had the great need for defense. Of course, I use both anti-virus / malware and advanced firewalls and have also started looking at IDS and possibly a local proxy to filter traffic.

    And it's part of our reality that state-sponsored cyber-attacks definitely belongs to every nation's defense and attack. And this is not technology that can be protected through non-proliferation agreements ... as well as have not had the desired effect. Just look at North Korea and Iran. Nuclear weapons. The lesson is that all you can, all the other very likely too. But whatever, I prefer to have an idea of ​​the possibilities rather than fearing the unknown.

    Cyber ​​warfare is different from conventional war in that it is a very public war in the sense that the enemy can not keep it hidden from his own people or the world that has been attacked. Everything you do not want one's allies, one's own civilian population by about one. That's what you lose in the long run. But it is also very much about deception and stealth.

    You should inform about IT security as ordinary people without much knowledge of computers have an idea of ​​what would you think it is all about. Just look at how many Mac users who think that antivirus is not necessary. People with no knowledge of the kind of think that, for example, a DDoS attack is difficult to make. But when they are told that it is equivalent to pressing the refresh 1,000,000 times per minute smoking something of the mystery. And strength. And safety difference between Windows, Linux and Mac OS measured in minutes for a skilled hacker. In fact, the difference between an IT security specialist and an attacker only evident when a given system is compromised. Until then used the same methods and tools. But when a security specialist writes a report yesterday a hacker - or cyber warrior - first started to work. An IT security specialist will also be a certain level. An attacker is more dynamic. It is an expression of anarchic freedom-craving that many hackers are almost religion. And an attacker is just the chaos that surrounds us - based on the Internet - that indefinable, incalculable, unpredictable. In science also the unpredictable. It's the same reason that I'm not good at chess. I prefer to put the game up in such a way that my first move is always chess mat. I prefer to have a result to work from. This is what I want to do.

    An example: The defense creates a "public" server for cyber device. This server is physically located next to the Armed Forces other servers. However, it is separated physically - meaning absolutely no access - apart from a dedicated Internet connection. It also administered here. First and foremost, it is used to inform, for example, about the threats that are on the net right now. Maybe even describe techniques. There's no one in doubt about how the device works. The server will be a prime target for some hackers. That is, it provides some real-life and real-time data on a hacker attack. The kind of knowledge may be valuable in relation to anticipate how it works. There is always a pattern. And when there is a pattern there is a plan. That is, one can differentiate the individual hackers to their systematics. Their identity, IP number is so easy to hide the resource-wasteful to try. The only solution is monitoring and a ban on encrypted connections of North Korean dimensions. Alternatively, a more realistic solution enough technology itself. It is possible to build a computer that is powerful enough to make real-time breaking the encryption. But think of how many will be built when you look at the number of Internet users.

    ReplyDelete
  5. And you can just look at the effect of the DNS blocking ISPs were asked to perform. The kids then blocking ago and thought "Hell, no!" And found out that circumvent it. And once one of them has found a solution spreads faster than the Black Plague in the Middle Ages (but no other comparison). And today with Data Retention Laws: Now consider the (me too) VPN as a natural part of the communication budget on an equal footing with Internet and mobile.

    In recent times, I have kept hacking my own computers but it does not give the real picture as it is via the localhost interface and therefore bypasses a part of operating system security, Virtual machines of course, provides a more realistic picture, but it's hard to ddos 's own computer in this way. But it's managed to get Mac OS (Lion and Mountain Lion) to "throw" all services except the essential, for example, anti-virus, firewall, but not the network portion so that the machine is available but not protected. And I think that security gap in Windows, Linux and Mac OS measured rather in minutes for a skilled hacker. There are differences in the various default settings, but it is also the. And when you say that "watertight" in between our system and the network. No! It is not valid either. Is there a connection to the network, the machine can be hacked so the only 100% sure is that the machine is not connected to the network. But it's just java-story again. It's too boring to do without in the long run.

    My opinions may give reason to believe that I do not care about theory. It's not right. I think it is vigitigt to know what to do. How to do it. And why it can be done. I have the utmost respect for the theory but do not have a formal education so I find it hard to explain my theories simply because I do not know the academic concepts. Most I know I have taught myself. So I know the English word but not the terminology that is used in Danish. However, I will say that I have often heard the phrase "it can not be done", and I have seen that it can be. Sometimes I even proven that it is okay to do.

    ReplyDelete
  6. My solutions and methods are simple and effective. The same can not be 100% said about me as a person. I also prefer to attack the cause of the problem and not the consequence of it. My primary "weapon" as hacker has been confusion and lack of information from the target. They do not know what happened, how, why, how many participated, there will be more. But the worst may be to face an enemy Apparently hved all about you. And how do you negotiate with an enemy that never make themselves known in any way. You do not even know why? And if you make a successful attack from time to time so the enemy will inexorably be reminded of your presence and control of the situation. The only real limitation in the cyber war is one's own imagination. The imagination. Another one of my strengths is that I am good at managing large complex systems. My learning skills are also among the better half. And frankly, what is the worst? To know exactly which person is following you or just know that it is one of the Internet?

    The only thing that has kept me from doing some of the things I've wanted to do is ethics. I am creative enough to get the idea. I am smart enough to design it. I am even persistent enough to schedule it to the point that I just have to activate my plan. This is not I always cynical enough to do. I call it strategic planning. This means that a program is finished when the product meets the criteria I set up in the requirements specification. Not because we have come to a certain point. I am good at getting ideas. Have a vivid imagination. But to the good idea is a useful good idea, it requires a group effort. And I refuse to believe that the goal always justifies the means but you can be in situations where you have to accept that you can not solve the problem within the statutory framework. Especially with the type of project you may encounter in cyber warfare field. And I have several times - a lot more than I want to admit - let the concepts of right and wrong to yield to personal needs.

    I'm not a big fan of conspiracies, admit that they have their entertainment value. As a paranoid schizophrenic thought I had plenty of it in my life. I try to relate to it as I know. What I see, hear, read. And where my information comes from. In our world, it goes so fast - especially with the news - and sometimes fall opinions too quickly. And of course I am able to put 2 and 2 together. And with the world we have today, it is possible that the result is anything but 4 With that in mind, one can argue that it is also part of a the Danish Cyber ​​Army's responsibility to protect people from many of the foolishness going on at net. This could be an attempt to trick people's pin numbers to call to religious hatred. Because it is the attack on our way of life. Our culture. Our freedom. And it's values ​​are worth fighting for. The challenges are many and great. And here's a whole new area of military history but a logical consequence of the need for good and correct information.

    ReplyDelete
  7. And the great challenges right now? Arab hackers have plenty to do with the Israel / Palestine conflict. And then the "Arab Spring". Russia's laissez-faire attitude toward the group of Russian hackers who constantly steals from the West is a problem that almost certainly will spread to Europe also by European cybercriminals. It has actually been made in that you can hire a hacker network for a month for no money. One can only conclude that nothing happens. China. China has always been a problem when they go beyond China's borders. And when it comes to the Internet is The Chinese old attitude "Internal Chinese concern - among you around. It takes place outside of China - it's not our problem "non-existent. I think that the Chinese government hacking all companies in the West to gain knowledge about technology, designs and so on. This information is sold to Chinese companies. But it is my personal opinion.

    Since I am retired and need some time to get going again I would argue that a training period of 6 months to a year is the right place to start. But of course, my first goal on a conversation. And to say that my last stay in a psychiatric ward (R3 on Sct. Hans) made ​​me realize that now it was either or. You could say that I got a very welcome insight into what my life would lead to the ultimate. I knew too much of myself around me.

    As for my political standpoint, I designate myself as a liberal-socialist since the parties in parliament I have most in common with the Alliance and the Liberal Alliance.

    Historically, I would argue that World War 1 was actually the Crusades from about 1200 - 1400 Several states sponsored wars from both sides - God against God. Today we have 4th World War. Cyber ​​War. And it takes place 24/7. And at a cyber unit within the military, the military needs to consider the device to be real war. Not that it poses the biggest moral or ethical issues. It is at this point that cyber warfare is different from conventional war.

    One could imagine the soldiers who have been disabled - 2 eyes and 10 fingers intact - could become cyber-soldiers. Some will have the potential top 100 but most will Excelent be able to learn how to break the encryption, port scan, DDoS, and the like. It's just hard to break the encryption if you want to understand the math behind. To use an application, in fact, just knowing what to do to get the desired effect. To participate in a DDoS attack you just have the target's IP number. Here everyone can participate.

    My philosophy of life is: "And so it always. For the idiots must always have the proof. ", I can just look at my own life and smile.

    And yes. I am "online junkie". I'll not my opinions and views up on the web.

    Sincerely,

    *** My contact information's I do not want to share with all of Denmark:-) ***

    I prefer to communicate in writing.

    ReplyDelete
  8. I strongly believe that those repsonsible for hacking into western companies are other western companies doing a bit of industrial spionage. it's easy to blame the Chine through a Chinese proxy but i would guess that China keep an eye out on what we're building. Don't we?

    ReplyDelete
  9. It was sent on the 24. of May 2013. Look at the headlines the following days...

    ReplyDelete
  10. My "cover" up story was to offer education and organisation. You don't say "it's a joke" to a militairy intelligence service.

    ReplyDelete
  11. Why did i do it: for fun, anarchy and chaos :-)

    ReplyDelete
  12. Besides most stuff is manufactured in China so they already have all the designs they need. Can Foxconn build an iPhone without Aplle's design?

    ReplyDelete
  13. This also explains why my insurance cmpany decided to give me a computer costing more than 5.000,- danish crowns more than what they first offered. They wanted to replace my broken laptop with some plastic piece of shit but over a weekend they changed their stance and i got the 17" MacBook Pro october 2011 - a computer costing 19.000,- danish crowns. No insurance company are that generous but i could imagine NSA could be.

    ReplyDelete
  14. I know what i have invented: the nuclear bomb of cyberwar. A trigger-based SQL virus that could cause a global economic meltdown dwarfing the 2008 crisis to like a boyscout who can't balance his checkbook.

    ReplyDelete
  15. You really only need to hit a couple of places (4 to be exact) and world finance will collapse but the solution is easy: do a checksum (md5, add ascii values of characters) on triggers and stored procedures and then have an automated script check up on these things and i think the world is safe.

    ReplyDelete